Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013"

Transcripción

1 Ciberdefensa-Ciberseguridad Riesgos y Amenazas CARI Noviembre 2013

2 Diferencias en las definiciones Ciberguerra: Conflicto en el Ciberespacio. Ciberdefensa: Conjunto de acciones de defensa activas pasivas, proactivas, preventivas y reactivas para asegurar el uso propio del ciberespacio y negarlo al enemigo o a otras inteligencias en oposición. Ciberseguridad: Conjunto de acciones de carácter preventivo que tienen por objeto el asegurar el uso de las redes propia y negarlo a terceros. Cibercrimen: Acciòn criminal en el ciberespacio. Ciberterrorismo: Acción terrorista en el ciberespacio

3 Definición de Ciberdefensa Ciberdefensa es el conjunto de acciones y/u operaciones activas o pasivas desarrolladas en el ámbito de las redes, sistemas, equipos, enlaces y personal de los recursos informaticos y teleinformaticos de la defensa a fin de asegurar el cumplimiento de las misiones o servicios para los que fueran concebidos a la vez que se impide que fuerzas enemigas los utilicen para cumplir los suyos.

4 Ciber espacio, definición. CIBERESPACIO, es la dimensión generada durante el tiempo de interconexión e interoperabilidad de redes, sistemas, equipos y personal relacionados con los sistemas informáticos culaesquiera sean estos y las telecomunicaciones que los vinculan.

5 Incidencia de las definiciones

6 Integración de Sistemas Abiertos, modelo ISO OSI

7 Desmitificar la Red. La red no es gratis, es un negocio No es el paradigma de la democracia directa La libertad en la red no existe. No existe la vigilancia perfecta. La privacidad es prácticamente nula (cada vez menor) Riesgos de la regulación (Regular que y como)

8 Web Profunda

9 La Inteligencia y la Ciberdefensa. Se ha planteado iniciar el proceso de la Ciberdefensa por la Inteligencia Informática con el Ciberespacio como ambiente, para poder obtener los elementos descriptores, que conformen la identificación de los escenarios y a la vez parametrizar las amenazas, para poder dimensionar los riesgos y así posibilitar el diseño del los instrumentos de defensa.

10 Ejemplo de Plataforma de Inteligencia Caso Brasil Bases Externas Estruturadas e Não Estruturadas Interceptação Internet Interceptação Telefônica Rastreamento da comunicação de rádio Base de Conhecimento

11 Vigilancia Global? Todos los países hacen inteligencia. Brasil conoce perfectamente los riesgos de su conectividad. Todos los sorprendidos son complices y conocen de las capacidades que denuncian. Costo de los procesos de obtención de información. By Pass de redes nacionales Planificación de acceso a Big data. La Ingeniería Social y las redes sociales.

12 Caracterización de las Amenazas Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute(CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas: Amenazas externas Amenazas Internas

13 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas Los usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno.

14 Amenazas Externas Se originan fuera de la red local. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Para clasificarlo como externo debe ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red: rosetas, switches o Hubs accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

15 Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,...

16 Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque Aquí se clasifican acciones como Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Worms BOTs Adware Cookies Phishing. Ingeniería social. Denegación de servicio. Spoofing : de DNS, de IP, de DHCP, etc.

17 Muestra de un monitoreo en tiempo real de redes detectadas y operando el 16 Sep 2013

18 Crecimiento de las Amenazas en Android de ABRIL a JUNIO 2013

19 Estadisticas de Malware Bancario 2013

20 Ranking de Vulnerabilidades detectadas Puesto Proveedor Vulnerabilidades comunicadas el T3 de 2012 Proveedor Vulnerabilidades comunicadas el T2 de Apple 163 Oracle 97 2 Moodle 93 Linux 76 3 Google 72 Google 74 4 Oracle 71 Microsoft 55 5 Mozilla 57 Mozilla 48 6 Cisco 55 Cisco 45 7 IBM 53 IBM 37 8 Ffmpeg 53 Adobe 27 9 Adobe 42 Apple Microsoft 35 HP 24

21 Ranking de Ip de origen malicioso Puesto País 1 Arabia Saudí 2 India 3 Turquía 4 Estados Unidos 5 Perú 6 Brasil 7 Corea del Sur 8 Vietnam 9 Colombia 10 China

22 Ranking de URLs Bloqueadas Puesto URL maliciosa bloqueada Descripción 1 trafficconverter.biz:80/4vir/antispyware/loadadv.exe Distribuye malware, especialmente variantes de DOWNAD. 2 trafficconverter.biz:80/ Distribuye malware, especialmente variantes de DOWNAD. 3 Introduce riesgos de seguridad en sistemas y/o redes comprometidos. 4 deepspacer.com:80/y2x8ms42fge0otk4y jhmzwu4ztu5y2e4mtfjngewztqxnjmyodczfdmxm a== Aloja URL maliciosas registradas a nombre de un creador de spam conocido. 5 tags.expo9.exponential.com:80/tags/burstmediacom/audienceselectuk/tags.js Participa en la distribución de software malicioso. 6 Sitio con tráfico conocido por distribuir malware. 7 mattfoll.eu.interia.pl:80/logos.gif Distribuye troyanos. 8 Introduce riesgos de seguridad en sistemas y/o redes comprometidos :80/click.php Distribuye troyanos. 10 am10.ru:80/code.php Aloja adware y mensajes emergentes que redireccionan a sitios de phishing.

23 Frontera Digital Como se Define la Frontera Digital Ciudadanía digital Titularidad de redes y dominios

24 El ataque de interceptación de celulares es Ciber guerra? No, es un caso avanzado de Guerra Electrónica. Los casos de validación de terminales en una red de servicio falsa es guerra electrónica aunque se use los medios compartidos con la Cyber Guerra. En el caso del smartphone la frontera se diluye.

25 Batallón de Hackers Para hacer qué? Aquí hay un tema básico de contra infiltración, el hacker es un agente encubierto por definición y debe tener un Handler acorde a las capacidades. Las motivaciones e incentivos del Hacker deben ser manejados con un alto sentido de lo ético y del deber. ES IMPORTANTE EL PLAN DE CAPACITACION DE ESTE PERSONAL Y DE SUS LIDERES.

26 Cual es la diferencia entre esta Guerra Informática y la Convencional Ninguna, solo el conocimiento del escenario. No usar protección es como dejar la puerta de calle abierta. Securizar una red es como cerrar con llave. El hacker busca vulnerabilidades igual que los ladrones. Hacer un ataque de distracción es como tirar agua por debajo de la puerta y alguien abre para ver es el momento de mayor vulnerabilidad. Un ataque masivo tiene por objeto tirar abajo un servicio o un servidor por saturación de su capacidad de proceso (Es un ataque de demolición). Estos son solo algunos ejemplos.

27 Qué implicancias tiene esto? La necesidad de formar cuadros preparados en las nuevas tecnologías. Se debe ordenar el relevamiento de este nuevo ambiente y para defenderlo se debe interactuar con distintos organismos del gobierno (Cooperación entre Agencias). No se debe actuar a las apuradas, ni salir a contratar a un chico amigo que sabe, si no darle un enfoque sistémico y planificado. Las redes de comunicaciones son objetivos estratégicos de la Nación y por ende debe ponderarse sus capacidades y vulnerabilidades.

28 Por donde empezar? Definir los planes de Obtención Inventario de los escenarios Identificación de actores. Cuadros de ligazones Metodologías de acceso a red. Características de los protocolos de comunicaciones. Capacitar, adiestrar y educar al personal en este ambiente de la guerra. Establecer Doctrina, técnicas y Procedimientos,

29 El problema del diseño de las capacidades en la Ciberguerra. CAPACIDAD Es la aptitud o suficiencia de una organización para lograr un efecto deseado en un ambiente dado, dentro de un determinado tiempo, y de sostenerlo por un plazo establecido. Esta definición de capacidad proveniente de la publicación conjunta PC20-09 Para lograr el diseño de las capacidades en cada uno de sus componentes a saber: Recursos humanos Material Infraestructura Logística Información Adiestramiento Doctrina Organización

30 Que hacer primero en Ciberdefensa? Es mandatorio primero entender las distintas naturalezas de las amenazas en el ciberespacio en cada uno de los niveles de interconexión y por ende como previo y especial pronunciamiento se entiende que la inteligencia estratégica debe nutrir a la Estrategia Nacional de los elementos que puedan constituir una amenaza a la Nación en el marco específico de este nuevo ambiente de la guerra, a fin de conformar luego las SGP o situaciones Generales de Planeamiento a fin de aportar los nuevos descriptores estratégicos necesarios para la conceptualización de la DEN (Directiva Estratégica Nacional) la DEMIL (Directiva Estratégica Militar) y el PEM (Planeamiento Estratégico Militar) La dificultad en este nuevo escenario es la propia característica virtual del ciberespacio y asociado a la duración en el tiempo de conexión de sus características físicas ya no solo ligadas a la geografía e infraestructura física y eléctrica (que solo constituye la primera capa del modelo de interconexión de sistemas) si no a las estructuras lógica, de red, de transporte, de sesión y de aplicación y presentación que definen su existencia para cada una de las parametrizaciónes particulares y cambiantes de cada uno de esos niveles, lo que hace necesario la definición sistemática de la categorización de la amenaza en los términos que acompañan a cada uno de los niveles referidos. Es así entonces que sin esta tarea previa de la Inteligencia estratégica no es posible dotar a la DEMIL del material básico para formular las orientaciones que permitan. a)identificar las efectos a lograr para neutralizar las amenazas en cada nivel del ciberespacio b)definir las aptitudes para lograr dichos efectos.

31 Conclusiones Esta guía básica indica como empezar y que información se debe comenzar a relevar. Es importante comenzar a elaborar los planes de capacitación y adiestramiento en técnicas y tácticas con un enfoque sistémico de la Ciberdefensa Iniciada la colección de información, se seguirá con el registro, clasificación y análisis de la misma, de manera tal que resulte útil al sistema de la Defensa, puesto que el Ciber Ataque, puede vulnerar objetivos de valor estratégico nacional y dejar al país sin capacidad de Comando y control en cualquiera de sus áreas ejecutivas. En el Ciber Espacio no hay un limite geográfico claro y el teatro de operaciones son las redes globales interconectadas.

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Guía LEGAL Conectores sociales Y "SOCIAL LOGIN"

Guía LEGAL Conectores sociales Y SOCIAL LOGIN Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Seguridad en Internet. Roberto Otal Pérez

Seguridad en Internet. Roberto Otal Pérez Seguridad en Internet Roberto Otal Pérez Introducción Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg

Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg Qwertyuiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyuiopasdfg 2014 hjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbnmqwe Manual del Internet rtyuiopasdfghjklzxcvbnmqwertyuiopa

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Guía del Usuario ANEXOS

Guía del Usuario ANEXOS DataSoft 6.0 Guía del Usuario ANEXOS Tarija, julio del 2012 TABLA DE CONTENIDO 1. METODOS DE CONTROL DE INVENTARIO...1 1.1 Selección del Método De Control... 1 1.2 Método PEPS: Primeros en Entrar, Primeros

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Google Drive. Registro y gestión de archivos. Manual de uso

Google Drive. Registro y gestión de archivos. Manual de uso Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. Puede utilizar

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10 PRESENTACIÓN DEL CURSO La formación a través de teleformación

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Hay que armonizar la legislación educativa para llegar a la educación inclusiva.

Hay que armonizar la legislación educativa para llegar a la educación inclusiva. Hay que armonizar la legislación educativa para llegar a la educación inclusiva. Con motivo de las distintas polémicas y avances en los medios de comunicación de sectores de la sociedad argumentando que

Más detalles

Intranet del Estado Uruguay 2007. Algunas ideas básicas

Intranet del Estado Uruguay 2007. Algunas ideas básicas Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad

Más detalles

LAS TIC EN EL ÀMBITO TURÌSTICO

LAS TIC EN EL ÀMBITO TURÌSTICO LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Ingeniería del Software

Ingeniería del Software Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau german.rigau@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio

Más detalles

Gabinete Jurídico. Informe 0183/2009

Gabinete Jurídico. Informe 0183/2009 Informe 0183/2009 La consulta plantea como debe actuarse para, en casos concretos, mantener en secreto el dato del domicilio de las victimas de violencia de género o restringir su acceso a determinados

Más detalles

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

de riesgos ambientales

de riesgos ambientales MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia

Más detalles

Capítulo 5: PROTOCOLO ICCP

Capítulo 5: PROTOCOLO ICCP Capítulo 5: PROTOCOLO ICCP 5.1 Introducción El protocolo ICCP (Inter Control Center Protocol), es un protocolo diseñado para la transferencia de datos entre centros de control en tiempo real (on-line),

Más detalles

ISEC LEGAL. Ventura Daniel Bustos Martin Vila Isec.legal@isec-global.com

ISEC LEGAL. Ventura Daniel Bustos Martin Vila Isec.legal@isec-global.com ISEC LEGAL Ventura Daniel Bustos Martin Vila Isec.legal@isec-global.com 1 A quien le hago caso? Ingeniero TODO SEGURO Vs Abogado Dr Siempre LA GANO 2 Que pasa si el Director nos pregunta 2 Es legal revisarle

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ

NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ (Aprobado en Junta de Gobierno el 10 de diciembre de 2001) PROPUESTA NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ Índice de contenido 1. Definiciones y tipos de aulas informáticas 2. Objetivos

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar nuestro sitio Web, ya sea como invitado o como usuario registrado.

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011

DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011 DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011 (Conclusiones del I Congreso Europeo del Voluntariado

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

NUEVO SISTEMA DE MENSAJERÍA.

NUEVO SISTEMA DE MENSAJERÍA. NUEVO SISTEMA DE MENSAJERÍA. Educamos ha actualizado, entre otras funcionalidades, el sistema de mensajería: Ha integrado el correo de Outlook (Microsoft). A pesar de ello, funciona sólo como mensajería

Más detalles

CURSO DE FORMACIÓN DEL PROFESORADO EN RED DEL INTEF EDICIÓN FEBRERO 2014. Título: etwinning 2.0

CURSO DE FORMACIÓN DEL PROFESORADO EN RED DEL INTEF EDICIÓN FEBRERO 2014. Título: etwinning 2.0 CURSO DE FORMACIÓN DEL PROFESORADO EN RED DEL INTEF EDICIÓN FEBRERO 2014 CURSO: Título: etwinning 2.0 etwinning es una acción europea que nace como una necesidad en el campo educativo para dar respuesta

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles